pwnhub
[ACTF新生赛2020]Universe_final_answer
[FlareOn3]Challenge1
[ACTF新生赛2020]Oruga
这几天在研究堆溢出技术,本来想着在虚拟机上搞环境,无奈手上没有低版本的映像,手里的几个映像都用了tcache技术,但是我要调试fastbin啊!想了想还是直接重置服务器,换了个ubuntu16.04,然后在配置环境的过程中,发现one_gadget安装不上,我这都是老司机了怎么会出问题呢!百度了几圈没发现同样的问题,然后请教了老哥:老哥说是ruby的版本不对,还挺复杂的,特地记录一下,替出
打开IDA,先看一眼示例代码(***世界_RE_进阶区_sercet-galaxy-300): 很明显a1是一个结构体,接下来我们自定义一个结构体,并用到a1上。首先选择Structures选项卡 这里前四行是Structures选项卡的使用说明,后三行是IDA自带的结构体,前四行翻译过来就是: Insert/Delete键 创建和删除结构体 D/A/
一上来就给了两个文件,一个是加密的源代码,一个是加密过程文件,challenge.pyN1ES.pyN1ES.py里一共有四个函数,一个类,类里含有两个函数,除了最后一个encrypt函数外其他函数都是在对key进行运算,然后通过key来对flag进行加密,所以我直接跑了一下程序,获得了key加密后的数据,然后只对encrypt函数进行逆向解密脚本:Kn=[['~','w','Y','k','k'
好用的CE这题有好多种解法,我会一个个解释。只用OD只用CECE+OD下载文件点两下试试无壳1.只用OD只用OD我只想出两种办法,虽然只是下断点的方式不同,但也代表了不同的思路。一、 第一种是最直接的也是最笨的,在搜索字符串里的所有内容都下断点,这里幸好搜索的字符串不是很多,而且flag凑巧是直接存储在内存里的,所以可以使用。若没这么幸运的话就只能在提示的字符串 “点击一万次有flag” 处下断点
https://ctf.bugku.com/challenges#PHP_encrypt_1(ISCCCTF)先看题目,给了一段base64密文和一个php文件。用txt打开是一段PHP加密代码: 首先搞清楚黑盒的输入和输出: Fun(key,data) à Str其中key=MD5(“ISCC”),Str也已经在题目中给出了:fR4aHWwuFCY
这是160crackme系列的第一个,下载链接我会放在文章末尾,有兴趣的朋友可以玩玩看。我们先打开文件上来就是一个明晃晃的挑衅,等会一定也要把他干掉有三个按钮,看起来右边这个简单点,就点他好了这时候对软件的大体结构一定要有思路,虽然不能直接得出flag但是会对程序的分析有很大的帮助。那么来分析一下这个程序,左边那个按钮的部分大概就是根据输入的Name字段来生成Serial,而这个部分应该就是一个固
https://ctf.bugku.com/challenges#love下载文件后运行一下看看随便输入个123看看解题思路:很常见的程序流程,就是输入字符串与程序里的字符串对比,来输出结果,这时候我们有两种选择。1.写个脚本来爆破。这是没有办法的办法,效率极低且不可靠,在某些情况下是唯一的办法,但在这道题没有必要,所以舍弃。2.使用软件来调试程序代码,或直接反编译程序获得源码,在这里我用Olly
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号